【实战】SSL和TLS漏洞验证 监测 可查找shodan关键字http.title:”BIG-IP®- Redirect”-泓源视野

【实战】SSL和TLS漏洞验证 监测 可查找shodan关键字http.title:”BIG-IP®- Redirect”

工具下载:git clone https://github.com/drwetter/testssl.sh.git

实验环境:192.168.1.22(bee-box v1.6)  192.168.1.20(kali-linux-2017.3)

一、SWEET32(CVE-2016-2183)

使用3DES的任何密码都易受SWEET32影响

命令:./testssl.sh -W 192.168.1.22

【实战】SSL和TLS漏洞验证 监测 可查找shodan关键字http.title:”BIG-IP®- Redirect”插图

二、DROWN(CVE-2016-0800)

命令:./testssl.sh -D 192.168.1.22

【实战】SSL和TLS漏洞验证 监测 可查找shodan关键字http.title:”BIG-IP®- Redirect”插图1

三、FREAK(CVE-2015-0204)

命令:./testssl.sh -F 192.168.1.22

【实战】SSL和TLS漏洞验证 监测 可查找shodan关键字http.title:”BIG-IP®- Redirect”插图2

四、Logjam(CVE-2015-4000)

命令:./testssl.sh -J 192.168.1.22

【实战】SSL和TLS漏洞验证 监测 可查找shodan关键字http.title:”BIG-IP®- Redirect”插图3

五、Heartbleed(CVE-2014-0160)

命令:./testssl.sh -H 192.168.1.22:8443

【实战】SSL和TLS漏洞验证 监测 可查找shodan关键字http.title:”BIG-IP®- Redirect”插图4

六、POODLE SSLv3(CVE-2014-3566)

命令:./testssl.sh -O 192.168.1.22

【实战】SSL和TLS漏洞验证 监测 可查找shodan关键字http.title:”BIG-IP®- Redirect”插图5

七、CCS注入漏洞(CVE-2014-0224)

命令:./testssl.sh -I 192.168.1.22

【实战】SSL和TLS漏洞验证 监测 可查找shodan关键字http.title:”BIG-IP®- Redirect”插图6

八、POODLE TLS(CVE-2014-8730)

命令:./testssl.sh -O 192.168.1.22

【实战】SSL和TLS漏洞验证 监测 可查找shodan关键字http.title:”BIG-IP®- Redirect”插图7

九、BREACH(CVE-2013-3587)

命令:./testssl.sh -T 192.168.1.22

【实战】SSL和TLS漏洞验证 监测 可查找shodan关键字http.title:”BIG-IP®- Redirect”插图8

十、RC4 (CVE-2013-2566)

命令:./testssl.sh -4 192.168.1.22

./testssl.sh -E 192.168.1.22 查看所有加密算法,确保不存在RC4

【实战】SSL和TLS漏洞验证 监测 可查找shodan关键字http.title:”BIG-IP®- Redirect”插图9

十一、CRIME(CVE-2012-4929)

命令:./testssl.sh -C 192.168.1.22

【实战】SSL和TLS漏洞验证 监测 可查找shodan关键字http.title:”BIG-IP®- Redirect”插图10

十二、Renegotiation(CVE-2009-3555)

TLS / SSL重新协商漏洞

命令:./testssl.sh -R 192.168.1.22

【实战】SSL和TLS漏洞验证 监测 可查找shodan关键字http.title:”BIG-IP®- Redirect”插图11
本文由 泓源视野 作者:admin 发表,其版权均为 泓源视野 所有,文章内容系作者个人观点,不代表 泓源视野 对观点赞同或支持。如需转载,请注明文章来源。
13

发表评论

Protected with IP Blacklist CloudIP Blacklist Cloud
您是第8232474 位访客, 您的IP是:[172.70.35.2]